微软 AD 介绍 | 安全建议 | 防护

这篇具有很好参考价值的文章主要介绍了微软 AD 介绍 | 安全建议 | 防护。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


介绍:

微软 AD 介绍 | 安全建议 | 防护,Windows,Windows,ActiveDirectory,活动目录,域服务,AD 安全,域认证,域资源管理

  1. 什么是Active Directory(AD)?

    • Active Directory 是由 微软开发的目录服务,用于存储和管理网络中的资源,如计算机、用户、组和其他网络对象。
    • 允许组织管理员轻松地管理和验证网络中的用户和计算机。
  2. Active Directory的角色:

    • 身份验证和授权: 管理用户的身份验证和授权,确保只有授权用户可以访问资源。
    • 资源管理: 管理和维护网络资源,如打印机、文件和其他服务。
    • 目录服务: 存储和组织网络上的所有对象,并提供对这些对象的搜索和访问。

重要性

微软 AD 介绍 | 安全建议 | 防护,Windows,Windows,ActiveDirectory,活动目录,域服务,AD 安全,域认证,域资源管理

  1. 安全性是关键:

    • AD存储着身份验证和授权信息,因此安全性至关重要。未经授权的访问会导致敏感数据泄漏和系统破坏。
  2. 凭据保护:

    • 保护管理员和用户凭据的安全性,防止凭据泄露和滥用。
  3. 权限控制:

    • 只有授权的用户可以执行特定的操作,防止横向和纵向的滥用。
  4. 防范攻击:

    • AD是攻击者经常瞄准的目标之一。采取措施以防范攻击,如拒绝服务(DoS)和恶意软件。
  5. 网络:

    • 保持网络的连通性和正常运作。
  6. 合规:

    • 许多行业和法规要求确保IT基础设施的安全性。AD安全是实现合规性的重要组成部分。
  7. 数据保护:

    • AD中存储了大量的用户和数据。保护AD及其存储数据不受未经授权的访问和篡改。
  8. 业务连续性:

    • AD的可用性直接影响到业务连续性。
  9. 监控和审计:

    • 实施监控和审计措施,及时检测和响应潜在的安全威胁。

AD安全是IT基础设施安全性的基石,对于维护业务运行和防范潜在威胁至关重要。采取综合的安全措施是确保AD在网络生态系统中发挥其作用的关键。
微软 AD 介绍 | 安全建议 | 防护,Windows,Windows,ActiveDirectory,活动目录,域服务,AD 安全,域认证,域资源管理文章来源地址https://www.toymoban.com/news/detail-823094.html

安全建议

配置安全
  1. 管理本地管理员密码(LAPS)。
  2. RDP 受限管理员模式。
  3. 移除不受支持的操作系统。
  4. 监控敏感系统(如 DC 等)上的定时任务。
  5. 确保 Out-of-Band(OOB)管理密码(DSRM)定期更改并安全存储。
  6. 使用 SMB v2/v3+。
  7. 默认域管理员和 KRBTGT 密码应每年更改一次。
  8. 移除不必要的信任,并根据需要启用 SID 过滤。
  9. 所有域身份验证应尽量设置为:“仅 NTLMv2 响应,拒绝 LM 和 NTLM。”
  10. 阻止域控制器、服务器和所有管理系统的互联网访问。
管理员凭据
  1. 不要将“用户”或计算机帐户添加到管理员组中。
  2. 确保所有管理员帐户都是“敏感的,不可委派的”。
  3. 将管理员帐户添加到“受保护的用户”组(需要 Windows Server 2012 R2 域控制器,2012R2 DFL 用于域保护)。
  4. 禁用所有不活动的管理员帐户并从特权组中删除。
AD 管理凭据
  1. 限制 AD 管理成员资格(DA、EA、架构管理员等),只使用自定义委派组。
  2. 采用“分层”管理,减轻凭据窃取的影响。
  3. 确保管理员只登录到经批准的管理员工作站和服务器。
  4. 为所有管理员帐户使用基于时间的临时组成员资格。
服务帐户凭据
  1. 限制到相同安全级别的系统。
  2. 利用“(群组) 管理服务帐户”(或密码 >20 个字符)以减轻凭据窃取(kerberoast)。
  3. 实施 FGPP(DFL =>2008)以增加服务帐户和管理员的密码要求。
  4. 登录限制 – 防止交互式登录,并将登录能力限制为特定计算机。
  5. 禁用不活动的服务帐户并从特权组中删除。
资源防护
  1. 划分网络保护管理员和关键系统。
  2. 部署 IDS 监控内部公司网络。
  3. 将网络设备和 Out-of-Band(OOB)管理放在单独的网络上。
域控制器防护
  1. 仅运行支持 AD 的软件和服务。
  2. 具有 DC 管理/登录权限的最小组(和用户)。
  3. 在运行 DCPromo 之前确保应用补丁(特别是 MS14-068 和其他关键补丁)。
  4. 验证定时任务和脚本。
工作站(和服务器)防护
  1. 快速补丁迭代,特别是特权升级漏洞。
  2. 部署安全后移植补丁(KB2871997)。
  3. 将 Wdigest 注册键设置为 0(KB2871997/Windows 8.1/2012R2+):HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Wdigest。
  4. 部署工作站白名单(Microsoft AppLocker)以阻止用户文件夹中的代码执行 – 主目录和配置文件路径。
  5. 部署工作站应用程序沙箱技术(EMET)以减轻应用程序内存利用漏洞(0天)。
日志记录
  1. 启用增强型审核。
  2. “审核:强制审核策略子类设置(Windows Vista 或更高版本)覆盖审核策略类别设置”。
  3. 启用 PowerShell 模块日志记录(“*”),并将日志转发到中央日志服务器(WEF 或其他方法)。
  4. 启用 CMD 进程日志记录和增强(KB3004375),并将日志转发到中央日志服务器。
  5. 使用 SIEM 或等效工具集中尽可能多的日志数据。
  6. 为增强对用户活动的了解使用用户行为分析系统(如 Microsoft ATA)。
安全检查
  1. 确定谁拥有 AD 管理权限(域/森林)?
  2. 确定谁可以登录到域控制器(和对托管虚拟 DC 虚拟环境的管理权限)?
  3. 扫描 Active Directory 域、OU、AdminSDHolder 和 GPO,查找不合适的自定义权限?
  4. 确保 AD 管理员(也称为域管理员)通过不登录到不受信任的系统来保护他们的凭据?
  5. 限制当前具有 DA(或等效)的服务帐户权限?

~喜欢的话,请收藏 | 关注(✪ω✪)~
~万一有趣的事还在后头呢,Fight!!(o^-^)~''☆ミ☆ミ~……

到了这里,关于微软 AD 介绍 | 安全建议 | 防护的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 深入浅出介绍微软的Windows Azure(一)

       我是荔园微风,作为一名在IT界整整25年的老兵,今天总结一下Windows Azure到底是一个什么技术。 总是在知乎上看到各种比较Windows Azure和阿里云的帖子。大家都在讨论哪个好用。其实我们真的没必要去这么累的去查找这些讨论的最终答案。我们工程师就是要从实践和系统框

    2024年02月05日
    浏览(29)
  • Cuba勒索软件深度分析及防护建议

    从2022年5月上旬开始,Unit 42观察到攻击者使用新工具和技术部署Cuba勒索软件。使用Unit42的命名模式,他们将Cuba勒索软件命名为Tropical Scorpius。 Cuba勒索软件家族于2019年12月首次浮出水面。此后,该勒索软件家族背后的攻击者改变了策略和工具,成为2022年成为更普遍的威胁。该

    2024年02月07日
    浏览(37)
  • 一份关于windows server服务器的安全漏洞处理建议(来自绿盟安全评估)

    文章来由,友商服务器最近做了一次安全评估,领导让协助处理下漏洞修复。根据这份绿盟安全评估中的服务器漏洞扫描分析结果,做了下面的修复过程和总结,希望对看到小伙伴有帮助。 提问:为什么要做安全漏洞修补? 据市场研究公司Gartner研究报告称“实施漏洞管理的

    2024年02月06日
    浏览(27)
  • 一份关于windows server服务器的安全漏洞处理建议(来自绿盟安全评估)_允许traceroute探测漏洞

    前言 一、服务器主机存在漏洞应该怎么修复? 二、报告中的高危漏洞(部分展示) 1.Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886) 2.SSL/TLS协议信息泄露漏洞(CVE-2016-2183) 3.SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566) 4.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) 5.SSL/TLS 服务器瞬时

    2024年04月28日
    浏览(30)
  • 一份关于windows server服务器的安全漏洞处理建议(来自绿盟安全评估)_允许traceroute探测漏洞(1)

    漏洞名称: SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】【可验证】 详细描述: SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了\\\"不变性漏洞\\\",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密

    2024年04月14日
    浏览(42)
  • 微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署

    AD是Active Directory的缩写,即Windows服务器的活动目录,在目录中可以收录公司的电脑账号,用户账号,组等等以提供更好的安全性和更便捷的管理能力。 域是组织单元,也是来划分安全界限的。当你的公司成长到很大的时候,用一个域来管理各个城市的分公司会造成很多困难

    2024年02月08日
    浏览(26)
  • 使用python ldap3对接微软AD

    网上很多文档都是割裂的,此次使用python操作微软ad踩了不少坑,借助ChatGPT也没有用,记录一下正确信息。 环境信息: Windows Server 2019 Active Directory Domain Services DNS Server 以上环境需要提前安装完成,具体信息可以参考对应服务部署教程 为了避免重复造轮子,这一部分内容可以

    2024年02月06日
    浏览(27)
  • umi3.5微软的AD登录loginRedirect

     我这边技术栈是react+ts 如果你是vue,直接将tsx文件改成jsx就可以或者不该也没问题  上篇文章介绍了msal 的弹框登录,先介绍下重定向登录这个相对弹框登录要烦很多。。。中国内网看我查询的资料很少,只有微软系的公司才会有相对应的需求。此处自己研究了2天并实现了

    2024年02月05日
    浏览(39)
  • 微软 Visual Studio 迎来 AI 建议命名功能

    目录 1微软 Visual Studio 迎来 AI 建议命名功能 2专访核桃编程CEO曾鹏轩:实操是掌握编程技能的唯一办法 IT之家 12 月 19 日消息,使用付费 GitHub Copilot Chat 扩展的 Visual Studio Preview 用户,现在可以使用 AI 来建议变量、方法和类的名称。 微软表示,该扩展不仅仅是建议一个名称,

    2024年02月03日
    浏览(21)
  • 微软官宣裁员 10000 人。分享一些我的建议给大家

    大家好!我是韩老师。 昨天,西雅图双雄经历着不眠之夜。 早些时间,就有传言说 1 月 18 日,亚马逊会裁员 18000 人。微软要裁员的各种消息也是满天飞。 北京时间昨天晚上,微软官方博客发了一篇标题为 Focusing on our short- and long-term opportunity 的文章。 其中,提及了裁员的

    2024年02月10日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包